Partilhar via


Criar e gerenciar playbooks do Microsoft Sentinel

Os playbooks são conjuntos de procedimentos que podem ser executados a partir do Microsoft Sentinel em resposta a um incidente inteiro, a um alerta individual ou a uma entidade específica. Um manual pode ajudar a automatizar e orquestrar sua resposta e pode ser anexado a uma regra de automação para ser executado automaticamente quando alertas específicos são gerados ou quando incidentes são criados ou atualizados. Os playbooks também podem ser executados manualmente sob demanda em incidentes, alertas ou entidades específicas.

Este artigo descreve como criar e gerenciar playbooks do Microsoft Sentinel. Mais tarde, você pode anexar esses manuais a regras de análise ou regras de automação ou executá-los manualmente em incidentes, alertas ou entidades específicos.

Nota

Os playbooks no Microsoft Sentinel baseiam-se em fluxos de trabalho criados nas Aplicações Lógicas do Azure, o que significa que obtém toda a potência, capacidade de personalização e modelos incorporados das aplicações lógicas. Poderão aplicar-se custos adicionais. Para obter informações sobre preços, visite a página de preços dos Aplicativos Lógicos do Azure.

Importante

O Microsoft Sentinel está geralmente disponível na plataforma unificada de operações de segurança da Microsoft no portal Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.

Pré-requisitos

  • Uma conta e subscrição do Azure. Se não tiver uma subscrição, inscreva-se numa conta do Azure gratuita.

  • Para criar e gerenciar playbooks, você precisa acessar o Microsoft Sentinel com uma das seguintes funções do Azure:

    Aplicação lógica Funções do Azure Description
    Consumo Colaborador do Aplicativo Lógico Edite e gerencie aplicativos lógicos.
    Consumo Operador de aplicativo lógico Leia, habilite e desabilite aplicativos lógicos.
    Standard Operador padrão de aplicativos lógicos Habilitar, reenviar e desabilitar fluxos de trabalho.
    Standard Desenvolvedor Logic Apps Standard Crie e edite fluxos de trabalho.
    Standard Contribuidor padrão de aplicativos lógicos Gerencie todos os aspetos de um fluxo de trabalho.

    Para obter mais informações, veja a seguinte documentação:

  • Antes de criar seu playbook, recomendamos que você leia os playbooks do Azure Logic Apps for Microsoft Sentinel.

Criar um playbook

Siga estas etapas para criar um novo manual no Microsoft Sentinel:

  1. No portal do Azure ou no portal do Defender, vá para o seu espaço de trabalho do Microsoft Sentinel. No menu do espaço de trabalho, em Configuração, selecione Automação.

  2. No menu superior, selecione Criar e, em seguida, selecione uma das seguintes opções:

    • Se você estiver criando um playbook de consumo, selecione uma das seguintes opções, dependendo do gatilho que deseja usar, e siga as etapas para um aplicativo de lógica de consumo:

      • Playbook com gatilho de incidente
      • Playbook com gatilho de alerta
      • Playbook com gatilho de entidade

      Este guia continua com o Playbook com gatilho de entidade.

    • Se você estiver criando um playbook padrão, selecione Playbook em branco e siga as etapas para o tipo de aplicativo lógico padrão.

    Para obter mais informações, consulte Tipos de aplicativos lógicos suportados e Gatilhos e ações suportados nos playbooks do Microsoft Sentinel.

Prepare o aplicativo lógico do seu playbook

Selecione uma das guias a seguir para obter detalhes sobre como criar um aplicativo lógico para seu playbook, dependendo se você estiver usando um aplicativo lógico Consumo ou Padrão. Para obter mais informações, consulte Tipos de aplicativos lógicos suportados.

Gorjeta

Se seus playbooks precisarem de acesso a recursos protegidos que estão dentro ou conectados a uma rede virtual do Azure, crie um fluxo de trabalho de aplicativo lógico padrão.

Os fluxos de trabalho padrão são executados em Aplicativos Lógicos do Azure de locatário único e oferecem suporte ao uso de pontos de extremidade privados para tráfego de entrada, para que seus fluxos de trabalho possam se comunicar de forma privada e segura com redes virtuais. Os fluxos de trabalho padrão também suportam integração de rede virtual para tráfego de saída. Para obter mais informações, consulte Proteger o tráfego entre redes virtuais e Aplicativos Lógicos do Azure de locatário único usando pontos de extremidade privados.

Depois de selecionar o gatilho, que inclui um incidente, alerta ou gatilho de entidade, o assistente Criar playbook é exibido, por exemplo:

A captura de tela mostra o assistente Criar playbook e a guia Noções básicas para um playbook baseado em fluxo de trabalho de consumo.

Siga estes passos para criar o seu playbook:

  1. Na guia Noções básicas, forneça as seguintes informações:

    1. Para o grupo Assinatura e Recurso, selecione os valores desejados em suas respetivas listas.

      O valor Region é definido como a mesma região que o espaço de trabalho associado do Log Analytics.

    2. Em Nome do Playbook, insira um nome para o seu playbook.

    3. Para monitorar a atividade deste manual para fins de diagnóstico, selecione Habilitar logs de diagnóstico no Log Analytics e, em seguida, selecione um espaço de trabalho do Log Analytics, a menos que você já tenha selecionado um espaço de trabalho.

  2. Selecione Avançar : Conexões >.

  3. Na guia Conexões, recomendamos deixar os valores padrão, que configuram um aplicativo lógico para se conectar ao Microsoft Sentinel com uma identidade gerenciada.

    Para obter mais informações, consulte Autenticar playbooks no Microsoft Sentinel.

  4. Para continuar, selecione Avançar : Revisar e criar >.

  5. No separador Rever e criar, reveja as suas opções de configuração e selecione Criar playbook.

    O Azure leva alguns minutos para criar e implantar seu playbook. Após a conclusão da implantação, seu manual será aberto no designer de fluxo de trabalho de consumo para Aplicativos Lógicos do Azure. O gatilho selecionado anteriormente aparece automaticamente como a primeira etapa do seu fluxo de trabalho, portanto, agora você pode continuar a criar o fluxo de trabalho a partir daqui.

    A captura de tela mostra o designer de fluxo de trabalho de consumo com o gatilho selecionado.

  6. No designer, selecione o gatilho do Microsoft Sentinel, se ainda não estiver selecionado.

  7. No painel Criar conexão, siga estas etapas para fornecer as informações necessárias para se conectar ao Microsoft Sentinel.

    1. Para Autenticação, selecione um dos seguintes métodos, que afetam os parâmetros de conexão subsequentes:

      Método Description
      OAuth A Autorização Aberta (OAuth) é um padrão de tecnologia que permite autorizar um aplicativo ou serviço a entrar em outro sem expor informações privadas, como senhas. OAuth 2.0 é o protocolo da indústria para autorização e concede acesso limitado a recursos protegidos. Para obter mais informações, consulte os seguintes recursos:

      - O que é OAuth?
      - Autorização do OAuth 2.0 com ID do Microsoft Entra
      Principal de serviço Uma entidade de serviço representa uma entidade que requer acesso a recursos protegidos por um locatário do Microsoft Entra. Para obter mais informações, consulte Objeto principal do serviço.
      Identidade gerida Uma identidade que é gerenciada automaticamente no Microsoft Entra ID. Os aplicativos podem usar essa identidade para acessar recursos que oferecem suporte à autenticação do Microsoft Entra e para obter tokens do Microsoft Entra sem precisar gerenciar nenhuma credencial.

      Para uma segurança ideal, a Microsoft recomenda o uso de uma identidade gerenciada para autenticação quando possível. Essa opção oferece segurança superior e ajuda a manter as informações de autenticação seguras para que você não precise gerenciar essas informações confidenciais. Para obter mais informações, consulte os seguintes recursos:

      - O que são identidades geridas para recursos do Azure?
      - Autentique o acesso e as conexões aos recursos do Azure com identidades gerenciadas nos Aplicativos Lógicos do Azure.

      Para obter mais informações, consulte Prompts de autenticação.

    2. Com base na opção de autenticação selecionada, forneça os valores de parâmetro necessários para a opção correspondente.

      Para obter mais informações sobre esses parâmetros, consulte Referência do conector Microsoft Sentinel.

    3. Em ID do locatário, selecione a ID do locatário do Microsoft Entra.

    4. Quando terminar, selecione Iniciar sessão.

  8. Se você escolheu anteriormente Playbook com gatilho de entidade, selecione o tipo de entidade que você deseja que este playbook receba como entrada.

    A captura de tela mostra o fluxo de trabalho de consumo, o playbook com o gatilho de entidade e os tipos de entidade disponíveis a serem selecionados para definir o esquema do playbook.

Prompts de autenticação

Quando você adiciona um gatilho ou uma ação subsequente que requer autenticação, você pode ser solicitado a escolher entre os tipos de autenticação disponíveis suportados pelo provedor de recursos correspondente. Neste exemplo, um gatilho do Microsoft Sentinel é a primeira operação que você adiciona ao seu fluxo de trabalho. Assim, o provedor de recursos é o Microsoft Sentinel, que suporta várias opções de autenticação. Para obter mais informações, veja a seguinte documentação:

Adicionar ações ao seu playbook

Agora que você tem um fluxo de trabalho para o seu playbook, defina o que acontece quando você chama o playbook. Adicione ações, condições lógicas, loops ou condições de caso de alternância, tudo selecionando o sinal de adição (+) no designer. Para obter mais informações, consulte Criar um fluxo de trabalho com um gatilho ou ação.

Esta seleção abre o painel Adicionar uma ação , onde pode procurar ou procurar serviços, aplicações, sistemas, ações de fluxo de controlo e muito mais. Depois de inserir os termos de pesquisa ou selecionar o recurso desejado, a lista de resultados mostra as ações disponíveis.

Em cada ação, quando você seleciona dentro de um campo, você obtém as seguintes opções:

  • Conteúdo dinâmico (ícone do relâmpago): escolha a partir de uma lista de saídas disponíveis das ações anteriores no fluxo de trabalho, incluindo o gatilho do Microsoft Sentinel. Por exemplo, essas saídas podem incluir os atributos de um alerta ou incidente que foi passado para o playbook, incluindo os valores e atributos de todas as entidades mapeadas e detalhes personalizados no alerta ou incidente. Você pode adicionar referências à ação atual selecionando essas saídas.

    Para obter exemplos que mostram o uso de conteúdo dinâmico, consulte as seguintes seções:

  • Editor de expressões (ícone de função): escolha a partir de uma grande biblioteca de funções para adicionar mais lógica ao seu fluxo de trabalho.

Para obter mais informações, consulte Acionadores e ações suportados nos playbooks do Microsoft Sentinel.

Conteúdo dinâmico: playbooks de entidade sem ID de incidente

Os playbooks criados com o gatilho de entidade do Microsoft Sentinel geralmente usam o campo ID do ARM do incidente, por exemplo, para atualizar um incidente depois de tomar medidas sobre a entidade. Se esse manual for acionado em um cenário que não está conectado a um incidente, como durante a caça a ameaças, não há ID de incidente para preencher esse campo. Em vez disso, o campo é preenchido com um valor nulo. Como resultado, o manual pode não ser executado até a conclusão.

Para evitar essa falha, recomendamos que você crie uma condição que verifique se há um valor no campo ID do incidente antes que o fluxo de trabalho execute qualquer outra ação. Você pode prescrever um conjunto diferente de ações a serem tomadas se o campo tiver um valor nulo, devido ao manual não ser executado a partir de um incidente.

  1. No seu fluxo de trabalho, antes da primeira ação que se refere ao campo ID do ARM do Incidente, siga estas etapas gerais para adicionar uma ação Condição.

  2. No painel Condição, na linha de condição, selecione o campo esquerdo Escolha um valor e, em seguida, selecione a opção de conteúdo dinâmico (ícone de relâmpago).

  3. Na lista de conteúdo dinâmico, em Incidente do Microsoft Sentinel, use a caixa de pesquisa para localizar e selecionar ID ARM do incidente.

    Gorjeta

    Se a saída não aparecer na lista, ao lado do nome do gatilho, selecione Ver mais.

  4. No campo do meio, na lista de operadores, selecionar não é igual a.

  5. À direita , escolha um campo de valor e selecione a opção do editor de expressões (ícone de função).

  6. No editor, digite null e selecione Adicionar.

Quando terminar, a sua condição será semelhante ao exemplo seguinte:

A captura de tela mostra a condição extra a ser adicionada antes do campo ID do ARM do incidente.

Conteúdo dinâmico: trabalhe com detalhes personalizados

No gatilho de incidente do Microsoft Sentinel, a saída Detalhes personalizados do Alerta é uma matriz de objetos JSON em que cada um representa um detalhe personalizado de um alerta. Os detalhes personalizados são pares chave-valor que permitem exibir informações de eventos no alerta para que possam ser representadas, rastreadas e analisadas como parte do incidente.

Este campo no alerta é personalizável, portanto, seu esquema depende do tipo de evento que é exibido. Para gerar o esquema que determina como analisar a saída de detalhes personalizados, forneça os dados de uma instância deste evento:

  1. No menu de espaço de trabalho do Microsoft Sentinel, em Configuração, selecione Análise.

  2. Siga as etapas para criar ou abrir uma regra de consulta agendada existente ou uma regra de consulta NRT.

  3. Na guia Definir lógica da regra, expanda a seção Detalhes personalizados, por exemplo:

    A captura de tela mostra detalhes personalizados definidos em uma regra de análise.

    A tabela a seguir fornece mais informações sobre esses pares chave-valor:

    Item Location Description
    Chave Coluna da esquerda Representa os campos personalizados que você cria.
    Valor Coluna da direita Representa os campos dos dados de evento que preenchem os campos personalizados.
  4. Para gerar o esquema, forneça o seguinte exemplo de código JSON:

    { "FirstCustomField": [ "1", "2" ], "SecondCustomField": [ "a", "b" ] }
    

    O código mostra os nomes das chaves como matrizes e os valores como itens nas matrizes. Os valores são mostrados como os valores reais, não como a coluna que contém os valores.

Para usar campos personalizados para gatilhos de incidente, siga estas etapas para seu fluxo de trabalho:

  1. No designer de fluxo de trabalho, sob o gatilho de incidente do Microsoft Sentinel, adicione a ação interna chamada Analisar JSON.

  2. Selecione dentro do parâmetro Content da ação e selecione a opção de lista de conteúdo dinâmico (ícone relâmpago).

  3. Na lista, na seção de gatilho de incidente, localize e selecione Detalhes personalizados do alerta, por exemplo:

    A captura de tela mostra os Detalhes Personalizados do Alerta selecionados na lista de conteúdo dinâmico.

    Essa seleção adiciona automaticamente um Para cada loop em torno do JSON de Análise porque um incidente contém uma matriz de alertas.

  4. No painel Analisar informações JSON, selecione Usar carga útil de exemplo para gerar esquema, por exemplo:

    A captura de tela mostra a seleção de Usar carga útil de exemplo para gerar link de esquema.

  5. Na caixa Inserir ou colar uma carga JSON de exemplo, forneça uma carga útil de exemplo e selecione Concluído.

    Por exemplo, você pode encontrar uma carga útil de exemplo procurando outra instância desse alerta no Log Analytics e, em seguida, copiando o objeto de detalhes personalizados, que pode ser encontrado em Propriedades estendidas. Para acessar os dados do Log Analytics, vá para a página Logs no portal do Azure ou para a página Caça avançada no portal do Defender.

    O exemplo a seguir mostra o código JSON de exemplo anterior:

    A captura de tela mostra a carga JSON de exemplo.

    Quando você terminar, a caixa Esquema agora contém o esquema gerado com base no exemplo fornecido. A ação Analisar JSON cria campos personalizados que agora você pode usar como campos dinâmicos com o tipo Array nas ações subsequentes do fluxo de trabalho.

    O exemplo a seguir mostra uma matriz e seus itens, tanto no esquema quanto na lista de conteúdo dinâmico para uma ação subsequente chamada Compose:

    A captura de tela mostra campos dinâmicos prontos para uso do esquema.

Gerencie seus playbooks

Selecione a guia Playbooks Automation > Ative para visualizar todos os playbooks aos quais você tem acesso, filtrados pela visualização da sua assinatura.

Depois de integrar o portal do Microsoft Defender, por padrão, a guia Playbooks ativos mostra um filtro predefinido com a assinatura do espaço de trabalho integrado. No portal do Azure, edite as assinaturas que você está mostrando no menu Diretório + assinatura no cabeçalho da página global do Azure.

Embora a guia Playbooks ativos exiba todos os playbooks ativos disponíveis em qualquer assinatura selecionada, por padrão, um playbook pode ser usado somente dentro da assinatura à qual pertence, a menos que você conceda especificamente permissões do Microsoft Sentinel para o grupo de recursos do playbook.

A guia Playbooks ativos mostra seus playbooks com os seguintes detalhes:

Nome da coluna Description
Status Indica se o playbook está ativado ou desativado.
Planear Indica se o manual usa o tipo de recurso Aplicativos Lógicos do Azure Padrão ou de Consumo .

Os playbooks do tipo Standard usam a LogicApp/Workflow convenção de nomenclatura, que reflete como um playbook Standard representa um fluxo de trabalho que existe ao lado de outros fluxos de trabalho em um único aplicativo lógico.

Para obter mais informações, consulte Azure Logic Apps for Microsoft Sentinel playbooks.
Tipo de gatilho Indica o gatilho nos Aplicativos Lógicos do Azure que inicia este manual:

- Incidente/Alerta/Entidade do Microsoft Sentinel: O manual é iniciado com um dos gatilhos do Sentinel, incluindo incidente, alerta ou entidade
- Usando o Microsoft Sentinel Action: o manual é iniciado com um gatilho do Microsoft Sentinel, mas usa uma ação do Microsoft Sentinel
- Outros: O manual não inclui nenhum componente do Microsoft Sentinel
- Não inicializado: O manual foi criado, mas não contém componentes, nem aciona nenhuma ação.

Selecione um playbook para abrir sua página de Aplicativos Lógicos do Azure, que mostra mais detalhes sobre o playbook. Na página Aplicativos Lógicos do Azure:

  • Ver um registo de todas as vezes que o playbook foi executado
  • Veja os resultados da execução, incluindo sucessos e falhas e outros detalhes
  • Se você tiver as permissões relevantes, abra o designer de fluxo de trabalho nos Aplicativos Lógicos do Azure para editar o manual diretamente

Depois de criar seu playbook, anexe-o a regras a serem acionadas por eventos em seu ambiente ou execute seus playbooks manualmente em incidentes, alertas ou entidades específicos.

Para obter mais informações, consulte: